Search results for: HTC - Bridge of Knowledge

Search

Search results for: HTC
Przykład wyników znalezionych w innych katalogach

Search results for: HTC

  • Ad hoc

    Publication

    - Pismo PG - Year 2003

    Artykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.

  • Ad Hoc Networks

    Journals

    ISSN: 1570-8705 , eISSN: 1570-8713

  • Symulator sieci Ad Hoc

    W pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...

  • Use of ICT infrastructure for teaching HPC

    Publication

    - Year 2019

    In this paper we look at modern ICT infrastructure as well as curriculum used for conducting a contemporary course on high performance computing taught over several years at the Faculty of Electronics Telecommunications and Informatics, Gdansk University of Technology, Poland. We describe the infrastructure in the context of teaching parallel programming at the cluster level using MPI, node level using OpenMP and CUDA. We present...

    Full text to download in external service

  • CDK9: Therapeutic Perspective in HCC Therapy

    Publication
    • J. Borowczak
    • K. Szczerbowski
    • E. Stec
    • D. Grzanka
    • Ł. Szylberg

    - CURRENT CANCER DRUG TARGETS - Year 2020

    Full text to download in external service

  • Scattering of electrons from 1-butene, H2C=CHCH2CH3, and 2-methylpropene,H2C=C(CH3)2, molecules

    Zmierzono, wykorzystując liniową technikę transmisyjną, całkowite absolutne przekroje czynne (TCS) na rozpraszanie elektronów na cząsteczce 1-butenu (H2C=CHCH2CH3) oraz 2-metylpropene (H2C=C(CH3)2) w zakresie energii padających elektronów, od 1 do 400 eV oraz od 1 do 350 eV. Kształt przekroju czynnego dla obu badanych izomerów butenu jest podobny. Dwie struktury w uzyskanych krzywych TCS, są wyraźnie widoczne: mały pik w okolicy...

    Full text to download in external service

  • Protokół transmisji sensorowej sieci Ad Hoc

    W referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.

  • The Transmission Protocol of Sensor Ad Hoc Networks

    Publication

    - Year 2015

    This paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.

  • Traffic Remapping Attacks in Ad Hoc Networks

    Publication

    - IEEE COMMUNICATIONS MAGAZINE - Year 2018

    Ad hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...

    Full text available to download

  • Using Redis supported by NVRAM in HPC applications

    Publication

    Nowadays, the efficiency of storage systems is a bottleneck in many modern HPC clusters. High performance in the traditional approach – processing using files – is often difficult to obtain because of a model’s complexity and its read/write patterns. An alternative approach is to apply a key-value database, which usually has low latency and scales well. On the other hand, many key-value stores suffer from a limitation of memory...

    Full text available to download